- 인터넷 만든 이유
- 미 국방부 산하에 ARPA(국방과학연구소)에서 전쟁에 쓰이는 무기 연구
- 멀리 떨어진 연구기관 및 대학 등 연결 필요성 → 문제점 : 통신 방법 다름
- 서로 다른 회사의 네트워크 장치 사용하여 호환 안 되는 상태
- 알파에서 공통의 프로토콜 생성 (ARPAnet)
- 전 세계 미군부대를 연결할 계획 (1960년대) → ARPAnet 둘로 나눠 미군 전용 네트워크(Milnet)와 인터넷(TCP/IP)로 분리
- Skynet : Milnet의 중심이 되는 슈퍼 컴퓨터
- 인터넷은 악성코드에 점령당함
- ARPA 이름 DARPA로 변경
- DARPA 챌린지 → 로봇 경진대회
- 채피 : 로봇이 전쟁터에 투입된 영화
- 보스턴 로보틱스
- TCP 이용
- 주로 user가 데이터 송/수신 할 때
- 전송 확실할 때(정확성)
- 데이터 큰 경우(파일, 사진,동영상 등)
- UDP 이용
- 주로 시스템간 정보 교환(SNMP)
- 정확성보다 속도를 중요시
- 실시간으로 음성, 비디오, 게임 화면 등 전송
- Frame 전송 방식의 종류
- Wi-Fi, Ethernet, Token Ring, FDDI → LAN (근거리 통신)
- ATM, PPP, HDLC, Frame-Relay 등 → WAN (원거리 통신)
Q. 카톡 전송?
A. Wi-Fi → Ethernet → 광랜(Ethernet) → Frame-Relay → ATM → FDDI → Ethernet
- TCP가 자르면 TCP 헤더 다 붙임
- IP가 자르면 IP 헤더 다 붙임
Q. Ethernet 만든 사람
A. Xerox의 연구원이었던 Dr.Metcalfe (1974)
MAC Address란 주소 체계 생성해 장비마다 번호 부여
현재 가장 많이 사용되는 LAN 방식
표준화하며 IEEE802.3로 지정
- MAC 주소 : D0-3C-1F-2E-3D-47
- 각 자리는 16진수 (4bit)
- 4bit가 12자리(8bit가 6자리)이므로 48bit 주소체계 → 주소의 개수는 2의 48승
- 앞 24bit를 OUI (제조사 코드) : 어느 회산지 알 수 있음
- 뒤 24bit은 제품 일련번호
- MAC OUI IEEE로 검색 시 https://standards.ieee.org/products-programs/regauth/oui/
MA-L - IEEE Standards Association
This product was previously referred to as an OUI (Organizationally Unique Identifier) and is still referred to as such in many standards.
standards.ieee.org
→ MAC 주소 OUI를 공식 관리하는 기관
- 'default password'로 검색 시 제조사별 모델별 기본 ID와 PW 알 수 있음
→ 기본 패스워드를 변경하지 않는 경우 로그인 가능
- Android
설정 > 휴대전화 정보 > 상태 : 50-77-05
- IPv4 주소
- 0 ~ 255 까지 번호 4자리 구성
- 각 자리 8bit
- 8bit씩 4자리로 32bit 주소체계 // MAC보다 작고 주소 고갈 문제 발생
- 네트워크 부분과 호스트 부분으로 나뉨
- Classful
- 클래스 기반
- Class A : N.H.H.H → Host 부분 사용 범위 8bit =
- Class A : N.H.H.H
- Class A : N.H.H.H
- Class A : N.H.H.H
- Classless
- 클래스 무시하는 방식 (1992년~현재)
→ 네트워크와 호스트를 서브넷 마스크로 구분(이진수로 1에 해당하는 IP주소 부분은 Network,0에 해당하는 IP주소 부분은 Host)
ex) 192.168.190.1 255.255.255.0
→ 192.168.190.0 네트워크 주소(성, 가문 이름) 표기 시 호스트 부분 0으로 사용
→ 네트워크 주소로 목적지 찾기 가능
- IPv4 헤더
- Version (4bit)
- Total Length : IP 프로토콜이 만들 수 있는 최대 크기 (16bit = 65535bytees까지 만들 수 있음)
- TTL (Time To Live) : 패킷의 수명으로 다른 네트워크 이동할 대마다 TTL 값 1씩 감소 → 0이 될 시 라우터 버림(더 이상 전달X) // TTL이 0이 된 패킷 버리는 이유 : 네트워크 혼잡 방지하기 위해
- 운영체제 따라 TTL 초기값 다름 // unix : 255, windows : 128, linux : 64 → 관리자가 설정에서 변경 가능
※ 참고 : 지역 DNS 로드밸런싱 → 사용자가 접속한 위치(국가별, ISP)에 따라 다른 서버에 접속
- 내부망에서만 서비스를 하는 서버 ( 외부로 패킷이 나가면 안되는 경우) TTL 값 0 or(또는 1로 설정)
Q. 출발지 IP 주소를 다른 주소로 변경 → IP Spoofing
- IP 주소는 IANA에서 관리
- IANA (인터넷 주소관리 위원회)
- IANA를 관리하는 곳은 ICANN에서 관리
iang.org
www.iang.org
- IPv4, IPv6, Port 번호, AS번호(기관 식별자)
- IP주소는 컴퓨터 구분하기 위한 목적으로 사용
- Port 번호 (16bit 할당) : 컴퓨터 내부의 서비스 식별
1) System Port : 1 ~ 1023번까지 Well-Known Port (예전 이름)
- 범용 서비스를 위한 포트 ex) http(80), FTP(21), SSH(22), Telnet(23), SMTP(25), https(443)
- 용도를 미리 지정해 두면 묻지 않아도 됨
2) Registered Port : 1024 ~ 49151
- Application 개발 시 다른 기존의 Application과 중복되지 않는 번호 사용
- 등록하고 사용하면 중복 막기 가능 ex) MySQL : 3306, Battlenet : 6112
cf. Port Scanning : 어떤 포트가 열려있단 것은 어떤 서비스가 실행 중임을 알 수 있기 때문에 어떤 포트인지 조사하는 것
3) Dynamic port : 49152 ~ 65535
- 주로 클라이언트용 프로그램들이 사용하는 주소 ex) Web Browser 등
- 사용 제한 없음
사용 중인 포트번호 확인 실습)
cmd > netstat -na
→ 외부 주소 서버 포트가 443 or 80이면 로컬 주소에서 사용하는 포트는 '웹 브라우저'일 가능성 높음
- Wireshark 설치
- 패킷 분석 도구
- 예전 이름 Ethereal
- 최근 기능 확장되어 USB 트래픽 분석 가능
- 가장 많이 사용하는 오픈소스
Wireshark · Go Deep.
What is SharkFest? SharkFest™, launched in 2008, is a series of annual educational conferences staged in various parts of the globe and focused on sharing knowledge, experience and best practices among the Wireshark® developer and user communities. Shar
www.wireshark.org
- Npcap 설치 : Nmap에서 만든 Packet Capture 도구
- Libcap (Packet Capture Program)
- Winipcap (Windows Packet Capture Program) // 현재 사용X
- Npcap (Nmap Packet Capture) // 최근 사용
- Conordinated Universal Time (UTC)
- 표준시 // 서버 글로벌 배치 경우 시간 통일 적용해야 함
- Ubuntu_DVWA에서 VM Gateway(192.168.5.2)
$ ping 192.168.5.2
Q. 98 bytes가 나온 이유
A. Ethernet 헤더 14 + IP 헤더 20 + ICMP 64
'SK shieldus Rookies 9기 > 시스템 ,네트워크 보안' 카테고리의 다른 글
시스템/네트워크 보안 기술 수업 5일차 (22/09/21) (0) | 2022.09.27 |
---|---|
시스템/네트워크 보안 기술 수업 4일차 (22/09/20) (0) | 2022.09.27 |
시스템/네트워크 보안 기술 수업 3일차 (22/09/19) (0) | 2022.09.19 |
시스템/네트워크 보안 기술 수업 2일차 (22/09/16) (0) | 2022.09.16 |